corp. in. tec. s.a. - seguridad de la información en oficinas domésticas o pequeñas
TRANSCRIPT
Autores:Liberman Dulio
Tripolone Gerardo
Manejo de datos Vulnerabilidad y riesgos Seguridad informática Del “simple dato” al “dato informáticamente
seguro” Conclusión
Gestión de riesgos
Conocer activos
Saber “contra quién” y “contra qué” nos defendemos
Hacker Black hat White hat Grey hat Spammer Estafador (phisher o impostor)
Malware Spyware Spam Phishing Virus
Troyanos Gusanos Bombas lógicas Bombas de tiempo Hoax, Jokes (técnicamente no son virus)
Relación dato – vulnerabilidad
Política de seguridad Objetivos
InformarEspecificar mecanismosProporcionar basesEducar
IDS (Sistema de Detección de Intrusos) IPS (Sistema de Prevención de Intrusos) Firewalls (Pared de Fuego) Criptografía
Firma digital
Educación
Antivirus
Antispyware
Antispam
Firewall
IDS
Autores: Liberman Dulio
Tripolone Gerardo